RU2010107195A - Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения - Google Patents

Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения Download PDF

Info

Publication number
RU2010107195A
RU2010107195A RU2010107195/08A RU2010107195A RU2010107195A RU 2010107195 A RU2010107195 A RU 2010107195A RU 2010107195/08 A RU2010107195/08 A RU 2010107195/08A RU 2010107195 A RU2010107195 A RU 2010107195A RU 2010107195 A RU2010107195 A RU 2010107195A
Authority
RU
Russia
Prior art keywords
sectors
flash memory
memory device
identifier
license information
Prior art date
Application number
RU2010107195/08A
Other languages
English (en)
Other versions
RU2473116C2 (ru
Inventor
Борис АСИПОВ (US)
Борис АСИПОВ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2010107195A publication Critical patent/RU2010107195A/ru
Application granted granted Critical
Publication of RU2473116C2 publication Critical patent/RU2473116C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

1. Машинно-реализуемый способ использования устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения, содержащий этапы, на которых: ! осуществляют доступ к информации лицензии, касающейся использования программного обеспечения, причем информация лицензии включает в себя идентификатор (502, 510); ! осуществляют доступ к конкретным секторам памяти устройства флэш-памяти для определения того, закодирован ли в них этот идентификатор, так что единичные биты представлены неиспользуемыми секторами из этих конкретных секторов, а нулевые биты представлены используемыми секторами из этих конкретных секторов, или нулевые биты представлены неиспользуемыми секторами из этих конкретных секторов, а единичные биты представлены используемыми секторами из этих конкретных секторов (402, 512); и ! препятствуют использованию программного обеспечения, когда упомянутый идентификатор не закодирован в пределах упомянутых конкретных секторов устройства флэш-памяти (508). ! 2. Машинно-реализуемый способ по п.1, в котором: ! информация лицензии цифровым образом подписана доверенным источником, и ! причем способ дополнительно содержит этапы, на которых: ! определяют, включает ли информация лицензии достоверную цифровую подпись доверенного источника; и ! препятствуют использованию программного обеспечения, когда информация лицензии не включает в себя достоверную цифровую подпись доверенного источника. ! 3. Машинно-реализуемый способ по п.1, дополнительно содержащий этапы, на которых: ! осуществляют доступ к упомянутым конкретным секторам памяти устройства флэш-памяти для определения то�

Claims (20)

1. Машинно-реализуемый способ использования устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения, содержащий этапы, на которых:
осуществляют доступ к информации лицензии, касающейся использования программного обеспечения, причем информация лицензии включает в себя идентификатор (502, 510);
осуществляют доступ к конкретным секторам памяти устройства флэш-памяти для определения того, закодирован ли в них этот идентификатор, так что единичные биты представлены неиспользуемыми секторами из этих конкретных секторов, а нулевые биты представлены используемыми секторами из этих конкретных секторов, или нулевые биты представлены неиспользуемыми секторами из этих конкретных секторов, а единичные биты представлены используемыми секторами из этих конкретных секторов (402, 512); и
препятствуют использованию программного обеспечения, когда упомянутый идентификатор не закодирован в пределах упомянутых конкретных секторов устройства флэш-памяти (508).
2. Машинно-реализуемый способ по п.1, в котором:
информация лицензии цифровым образом подписана доверенным источником, и
причем способ дополнительно содержит этапы, на которых:
определяют, включает ли информация лицензии достоверную цифровую подпись доверенного источника; и
препятствуют использованию программного обеспечения, когда информация лицензии не включает в себя достоверную цифровую подпись доверенного источника.
3. Машинно-реализуемый способ по п.1, дополнительно содержащий этапы, на которых:
осуществляют доступ к упомянутым конкретным секторам памяти устройства флэш-памяти для определения того, закодирована ли в них достоверная цифровая подпись относительно упомянутого идентификатора; и
препятствуют использованию программного обеспечения, когда достоверная цифровая подпись относительно этого идентификатора не закодирована в пределах упомянутых конкретных секторов устройства флэш-памяти.
4. Машинно-реализуемый способ по п.1, в котором информация лицензии хранится в устройстве флэш-памяти.
5. Машинно-реализуемый способ по п.1, в котором информация лицензии хранится в некотором компоненте устройства обработки, причем это устройство обработки имеет устройство флэш-памяти, подключенное к нему.
6. Машинно-реализуемый способ по п.1, в котором:
информация лицензии включает в себя заранее заданное число использований программного обеспечения, и
машинно-реализуемый способ дополнительно содержит этапы, на которых:
подсчитывают каждое использование программного обеспечения посредством выполнения множества записей в по меньшей мере один сектор устройства флэш-памяти для того, чтобы тем самым сделать этот по меньшей мере один сектор неиспользуемым после подсчета этого заранее заданного числа использований программного обеспечения;
определяют, является ли упомянутый по меньшей мере один сектор неиспользуемым; и
препятствуют использованию программного обеспечения, когда определено, что этот по меньшей мере один сектор является неиспользуемым.
7. Машинно-реализуемый способ по п.1, в котором:
информация лицензии включает в себя дату истечения срока пользования, и
машинно-реализуемый способ дополнительно содержит этапы, на которых:
подсчитывают прохождение каждого из множества периодов времени посредством выполнения множества записей в соответствующий сектор из множества секторов устройства флэш-памяти для того, чтобы тем самым сделать этот соответствующий сектор из данного множества секторов неиспользуемым;
определяют количество соответствующих секторов из упомянутого множества секторов, которые являются неиспользуемыми; и
препятствуют использованию программного обеспечения, когда это количество определенных неиспользуемых соответствующих секторов из этого множества секторов указывает прохождение даты истечения срока пользования.
8. Машинно-реализуемый способ по п.1, дополнительно содержащий этапы, на которых:
кодируют упомянутый идентификатор в упомянутые конкретные секторы памяти устройства флэш-памяти во время активации программного обеспечения на устройстве обработки.
9. Машинно-реализуемый способ использования устройства флэш-памяти для ограничения или отключения функциональных возможностей приложения программного обеспечения, содержащий этапы, на которых:
осуществляют доступ к информации лицензии, касающейся использования приложения программного обеспечения, причем информация лицензии находится на одном из устройства флэш-памяти или на компоненте устройства обработки, к которому подключено это устройство флэш-памяти, причем информация лицензии включает в себя идентификатор (502);
выполняют проверку достоверности информации лицензии (504);
осуществляют доступ к конкретным секторам памяти устройства флэш-памяти для определения того, закодирован ли в них этот идентификатор, так что единичные биты представлены неиспользуемыми секторами из этих конкретных секторов, а нулевые биты представлены используемыми секторами из этих конкретных секторов, или нулевые биты представлены неиспользуемыми секторами из этих конкретных секторов, а единичные биты представлены используемыми секторами из этих конкретных секторов (402, 502, 512); и
ограничивают или отключают функциональные возможности приложения программного обеспечения, когда упомянутый идентификатор не закодирован в пределах упомянутых конкретных секторов устройства флэш-памяти (508).
10. Машинно-реализуемый способ по п.9, дополнительно содержащий этапы, на которых:
разрешают исполнение приложения программного обеспечения с полными функциональными возможностями для первого заранее заданного числа использований.
11. Машинно-реализуемый способ по п.9, в котором:
упомянутый идентификатор включает в себя множество частей, и
машинно-реализуемый способ дополнительно содержит этапы, на которых:
демаскируют каждую из этого множества частей данного идентификатора в конкретные периоды времени.
12. Машинно-реализуемый способ по п.9, в котором:
когда функциональные возможности приложения программного обеспечения ограничены, обеспечивают стандартные функциональные возможности программного обеспечения, и
когда функциональные возможности приложения программного обеспечения не отключены и не ограничены, обеспечивают расширенные функциональные возможности приложения программного обеспечения.
13. Машинно-реализуемый способ по п.9, в котором приложение программного обеспечения хранится на устройстве флэш-памяти.
14. Машинно-реализуемый способ по п.9, дополнительно содержащий этапы, на которых:
кодируют упомянутый идентификатор и цифровую подпись этого идентификатора в упомянутые конкретные секторы памяти устройства флэш-памяти во время активации упомянутого программного обеспечения.
15. Машинно-реализуемый способ по п.9, дополнительно содержащий этапы, на которых:
подсчитывают прохождение каждого из множества периодов времени посредством выполнения множества записей в соответствующий сектор из по меньшей мере одного сектора устройства флэш-памяти, чтобы тем самым сделать этот соответствующий сектор из по меньшей мере одного сектора неиспользуемым; и
ограничивают или отключают использование приложения программного обеспечения, когда некоторое количество неиспользуемых секторов из упомянутого по меньшей мере одного сектора указывает прохождение даты истечения срока пользования, указанной информации лицензии.
16. Устройство флэш-памяти (104) для ограничения функциональных возможностей приложения программного обеспечения, отключения функциональных возможностей приложения программного обеспечения или обеспечения полных функциональных возможностей приложения программного обеспечения, выполненного с возможностью исполнения на устройстве обработки, к которому подключено это устройство флэш-памяти, причем устройство флэш-памяти содержит:
информацию лицензии, хранимую в нем, относительно упомянутого приложения программного обеспечения, причем информация лицензии включает в себя идентификатор (304, 402, 1414); и
закодированный идентификатор, соответствующий идентификатору, включенному в информацию лицензии, закодированный в пределах устройства флэш-памяти таким образом, что неиспользуемые секторы из конкретных секторов устройства флэш-памяти представляют единичные биты этого закодированного идентификатора, а используемые секторы из этих конкретных секторов устройства флэш-памяти представляют нулевые биты этого закодированного идентификатора, или используемые секторы из конкретных секторов устройства флэш-памяти представляют единичные биты этого закодированного идентификатора, а неиспользуемые секторы из этих конкретных секторов устройства флэш-памяти представляют нулевые биты этого закодированного идентификатора, причем полные функциональные возможности приложения программного обеспечения должны быть обеспечены, только когда этот закодированный идентификатор согласуется с идентификатором, включенным в информацию лицензии (306, 1412, 512, 614).
17. Устройство флэш-памяти по п.16, дополнительно содержащее:
цифровую подпись доверенного источника, вычисляемую по упомянутому идентификатору, закодированному в пределах упомянутых конкретных секторов устройства флэш-памяти, причем полные функциональные возможности этого приложения программного обеспечения должны обеспечиваться, только когда закодированная цифровая подпись удостоверена как соответствующая доверенному источнику.
18. Устройство флэш-памяти по п.16, в котором:
информация лицензии включает в себя информацию относительно количества разрешенных использований упомянутого приложения программного обеспечения, и
неиспользуемые секторы из по меньшей мере одного сектора устройства флэш-памяти указывают, имело ли место это количество разрешенных использований.
19. Устройство флэш-памяти по п.16, дополнительно содержащее:
упомянутое приложение программного обеспечения, хранимое в пределах устройства флэш-памяти.
20. Устройство флэш-памяти по п.16, в котором:
информация лицензии включает в себя информацию относительно даты истечения срока действия лицензии на использование упомянутого приложения программного обеспечения, и
неиспользуемые секторы из по меньшей мере одного сектора устройства флэш-памяти указывают, прошла ли эта дата истечения срока действия.
RU2010107195/08A 2007-08-31 2008-08-04 Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения RU2473116C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/848,381 US8452967B2 (en) 2007-08-31 2007-08-31 Using flash storage device to prevent unauthorized use of software
US11/848,381 2007-08-31
PCT/US2008/072118 WO2009032462A1 (en) 2007-08-31 2008-08-04 Using flash storage device to prevent unauthorized use of software

Publications (2)

Publication Number Publication Date
RU2010107195A true RU2010107195A (ru) 2011-09-10
RU2473116C2 RU2473116C2 (ru) 2013-01-20

Family

ID=40409286

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010107195/08A RU2473116C2 (ru) 2007-08-31 2008-08-04 Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения

Country Status (8)

Country Link
US (3) US8452967B2 (ru)
EP (1) EP2183672A4 (ru)
JP (1) JP2010538364A (ru)
KR (1) KR101514100B1 (ru)
CN (1) CN101790723B (ru)
BR (1) BRPI0814853A2 (ru)
RU (1) RU2473116C2 (ru)
WO (1) WO2009032462A1 (ru)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20060064386A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
US8874935B2 (en) * 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US8689279B2 (en) 2011-08-30 2014-04-01 Microsoft Corporation Encrypted chunk-based rapid data encryption policy compliance
EP2820546B1 (en) * 2012-03-02 2019-07-31 INSIDE Secure Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
US20140115672A1 (en) * 2012-10-18 2014-04-24 Roger Wood Storing and Accessing Licensing Information in Operating System-Independent Storage
CN103064678B (zh) * 2012-12-24 2016-04-20 广州广电运通金融电子股份有限公司 一种硬件指令调用控制方法和装置
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9779268B1 (en) * 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
US9875344B1 (en) 2014-09-05 2018-01-23 Silver Peak Systems, Inc. Dynamic monitoring and authorization of an optimization device
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US20160140530A1 (en) * 2014-10-27 2016-05-19 Leonard L. Drey Method of Governing Content Presentation and the Altering of Multi-Page Electronic Documents
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US20170068822A1 (en) * 2015-09-03 2017-03-09 Bit Sphere Inc. Method for binding a software application's functionality to specific storage media
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
CN112307436B (zh) * 2019-07-26 2023-12-01 杭州海康威视数字技术股份有限公司 智能设备的许可证管理方法和装置以及智能设备
US11157624B2 (en) * 2019-08-14 2021-10-26 Silicon Motion, Inc. Scheme of using electronic device to activate mass production software tool to initialize memory device including flash memory controller and flash memory
CN110825639B (zh) * 2019-11-08 2023-01-31 西安雷风电子科技有限公司 一种防篡改时间的软件License验证方法
US11829452B2 (en) 2020-08-24 2023-11-28 Leonard L. Drey System and method of governing content presentation of multi-page electronic documents

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6226747B1 (en) 1998-04-10 2001-05-01 Microsoft Corporation Method for preventing software piracy during installation from a read only storage medium
IL124571A0 (en) 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
US6651149B1 (en) 1998-12-10 2003-11-18 Kabushiki Kaisha Toshiba Data storage medium with certification data
WO2000055861A1 (en) 1999-03-15 2000-09-21 Koninklijke Philips Electronics N.V. A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
JP4621314B2 (ja) 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US7318117B2 (en) * 2004-02-26 2008-01-08 Super Talent Electronics, Inc. Managing flash memory including recycling obsolete sectors
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP2001175468A (ja) * 1999-12-20 2001-06-29 Sony Corp ソフトウエア使用制御方法とその装置
US7861312B2 (en) 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
US7107608B2 (en) * 2001-10-01 2006-09-12 Microsoft Corporation Remote task scheduling for a set top box
US20040015709A1 (en) 2002-07-18 2004-01-22 Bei-Chuan Chen Software delivery device and method for providing software copy protection
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
EP1565867A1 (en) 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US7248895B2 (en) * 2003-06-12 2007-07-24 Nokia Corporation Controlling settings for mobile telecommunications apparatus
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR100608604B1 (ko) 2004-09-15 2006-08-03 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
US20060080260A1 (en) 2004-10-13 2006-04-13 Tien-Fu Chen System and method for digital content rights management on portable storage devices
US20070118766A1 (en) 2005-02-11 2007-05-24 Molino Networks, Inc. Electronic content security scheme
US20060200414A1 (en) * 2005-02-14 2006-09-07 Roberts Henry A Jr Methods of copy protecting software stored on portable memory
WO2007020545A1 (en) * 2005-08-17 2007-02-22 Koninklijke Philips Electronics N.V. Managing digital right licenses
US20070074050A1 (en) 2005-09-14 2007-03-29 Noam Camiel System and method for software and data copy protection
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
KR20080077407A (ko) 2005-12-15 2008-08-22 코닌클리케 필립스 일렉트로닉스 엔.브이. 변별적 특징을 갖는 데이터 기록방법

Also Published As

Publication number Publication date
JP2010538364A (ja) 2010-12-09
KR101514100B1 (ko) 2015-04-22
EP2183672A4 (en) 2013-06-05
CN101790723B (zh) 2012-08-08
US20130247229A1 (en) 2013-09-19
US20090063756A1 (en) 2009-03-05
US8452967B2 (en) 2013-05-28
RU2473116C2 (ru) 2013-01-20
KR20100046034A (ko) 2010-05-04
US9213846B2 (en) 2015-12-15
CN101790723A (zh) 2010-07-28
US20160063225A1 (en) 2016-03-03
BRPI0814853A2 (pt) 2015-01-27
EP2183672A1 (en) 2010-05-12
WO2009032462A1 (en) 2009-03-12

Similar Documents

Publication Publication Date Title
RU2010107195A (ru) Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения
JP2010538364A5 (ru)
US11281807B2 (en) Processing system, related integrated circuit and method
US7584386B2 (en) Microprocessor comprising error detection means protected against an attack by error injection
US9298947B2 (en) Method for protecting the integrity of a fixed-length data structure
US20080172749A1 (en) Systems and Methods for Protecting Security Domains From Unauthorized memory Accesses
JP2007506187A5 (ru)
US8930710B2 (en) Using a manifest to record presence of valid software and calibration
JP2014524628A5 (ru)
US20220158823A1 (en) Validating data stored in memory using cryptographic hashes
CN101276389A (zh) 单个物理可信平台模块内的多个逻辑可信平台模块的分离
CN102270229B (zh) 一种bios级系统文件的度量方法
CN104754574B (zh) 一种sim卡及其防克隆的方法和装置
JP2017530471A5 (ru)
US11347860B2 (en) Randomizing firmware loaded to a processor memory
CN108415709B (zh) 一种基于有限状态机加固源代码的方法及装置
JP2022520463A (ja) メモリ装置内に保存されているデータを処理するための方法及び装置
CN107239415A (zh) 一种执行临界区操作的方法及装置
US8127203B2 (en) Method, data processing apparatus and wireless device
JP2015049785A (ja) プログラム処理装置
JP5555128B2 (ja) 半導体記憶装置及びコンピュータシステム
US20170295020A1 (en) Method for automatically verifying a target computer file with respect to a reference computer file
JP2011003031A (ja) リセット制御回路
JP2012208959A (ja) 半導体記憶装置
JP2017514229A5 (ru)

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20180805